雄安新区首席信息官张强介绍,以5G为代表的新技术将在雄安新区实现全域和深度覆盖,为潜在的5G应用场景做好基础支持。
门罗币官方承认其官网受到黑客入侵,使得其提供的门罗币客户端存在窃取用户关键信息的事实,这也是首次被发现的直接针对加密货币客户端的供应链攻击。
ABB旗下Power Generation Information Manager和Plant Connect监视平台被曝出现了一个漏洞威胁评分高达CVSS v3 9.8评分的导弹级别漏洞,并且影响所有版本。
市面上已经存在了不少的开源治理工具,但是这些工具具体有哪些功能?扫描原理是什么?扫描结果又是否相同?
研究结果表明,我国各级政府在开放政府数据的基本内涵、基本原则、开放方式、数据资源管理、增值利用等方面积累了有益的立法经验,但也存在诸多不足。
人脸识别需要划分不同场景,应该有不同的框架去认识它、解释它和规制它。技术中立,大部分情况是这样,但是在少数情况下我们需要禁止它。
中国人民银行牵头的银行业计算机安全、信息安全、网络安全协调管理工作走过20年辉煌历程,在增强银行关键信息基础设施保护能力、提升核心技术安全可控能力、遏制电信欺诈高...
我们认为网络安全的核心就是攻防对抗,没有攻击就不存在防护的必要性,先有攻然后有防。
历史的网络和网络安全体系架构是针对一个正在淘汰的时代而设计的,它们无法有效地满足数字化业务对动态安全访问需求。
经过历时七年业界范围内的广泛讨论,NIST 终于发布了《NICE 网络安全人才队伍框架》,这个框架是非常少数的对人这个生产里要素相关的重量级框架。
利用大数据技术,推动“智慧公安”“智慧侦查”建设,实现公安侦查理念、手段、思维、模式和机制等多维度转型升级,成为新时代推动公安事业跨越发展的必然选择。
必须在大数据战略背景下重新审视公安情报的内涵、公安情报部门的人才需求以及公安情报专业学科基础的变化,方能提出适应时代需求的公安情报人才培养方案。
资质的申请过程,大致可以概括为申请阶段、资格审查阶段、能力测评阶段、证书发放阶段和证后监督阶段5个阶段,本文以中国信息安全测评中心的资质申请流程进行介绍。
本文对国内外密码模块的安全性认证标准、流程和难点进行了详细分析,并对SJK1926 PCI-E密码卡和Sansec HSM的认证实践和经验进行了论述,将为我国商用密码产品的自主可控、...
“窃密寄生虫”木马影响的地区分布特征明显,主要集中在东南沿海地区,其中又以广东、北京和上海最为严重。
《指南》明确使用Cookie时获得用户同意的必要性,规定了信息透明以及同意的具体要求等义务性规定,还附有实用案例,指导服务提供者合法合规使用Cookie。
泰国数字经济与社会部近日宣布正式成立打击假新闻中心,主要用于核查网络信息真伪,并向公众反馈,这是泰国加强互联网安全的最新举措。
攻击者利用该漏洞,可在越权的情况下,远程读取、修改云存储中的内容。
本文在分析其他国家制定的管理政策与标准基础上,介绍了ICT供应链存在的脆弱性和面临的威胁,列举了一些典型案例,提出了建立健全我国ICT供应链安全管理制度与机制的若干建...
安全信息作为SMS的一个重要组成部分,是安全管理最为基础的工作,时至今日,这项工作还是有些差强人意。
微信公众号